Pagina dell'autore

Domenico Caldarelli

Cybersecurity Expert. Possiede più di 10 anni di esperienza in progetti di assistenza tecnica alla pubblica amministrazione italiana.
Ha ricoperto il ruolo Head of Cybersecurity in ITI srl e Cybersecurity Consultant in Maticmind.

/domenico-caldarelli-5aa36b44

AD-ventures in offensive security – Parte 2/9 – LLMNR/NBT-NS Poisoning Attack

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la…

AD-ventures in offensive security – Parte 1/9 – Domain Enumeration

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la…

AD-ventures: La battaglia per la sicurezza di Active Directory

Disclaimer: Gli strumenti e le tecniche descritte in questa serie di articoli sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Sono passati più di vent’anni da Windows 2000. La…

Celebriamo insieme: ICTPower.it supera le 900 guide!

In questa giornata speciale desideriamo rivolgere un caloroso ringraziamento a voi tutti, membri e sostenitori della nostra Community ICTPower.it. Da quel lontano 2 maggio 2016, abbiamo affrontato insieme una serie di sfide significative, superandole con un impegno e uno spirito di collaborazione che hanno reso questo viaggio non solo possibile ma incredibilmente gratificante. La nostra prima grande sfida è stata quella di trovare il nostro posto nel vasto e complesso universo dell’ICT. Non è stata un’impresa facile, ma ascoltando attentamente i vostri feedback, abbiamo scoperto la nostra “strada”. Questo percorso ci ha uniti e motivati a continuare con energia e…

Backdoor nascosta nella libreria XZ Utils – Perché ne parlano tutti?

Il numero identificativo è CVE-2024-3094 ed il suo valore di gravità è un sonoro 10, il massimo, consentendo la possibilità di eseguire codice da remoto. Un serio problema all’interno di una libreria open source molto utilizzata. In questa storia gli aspetti interessanti sono molteplici, da come è stata scoperta a come è stata deliberatamente inserita all’interno della libreria XZ, lasciando tanti spunti di discussione interessanti che sarebbe opportuno approfondire per capire quanto, come spesso scriviamo in queste pagine, i dettagli fanno la differenza ed il fattore umano resta, purtroppo, l’arma più grande da utilizzare per un attaccante. Cos’è XZ Utils…

Active Directory – Cos’è e come funziona la Reversible Encryption delle password

Il 2023 è terminato. Il passaggio del testimone al novello 2024 è avvenuto come da previsioni: continuando la partita in corso. I vari gruppi criminali continuano le loro attività e sempre più vittime nel mondo continuano a subire problematiche serie, spesso con conseguenze devastanti. Gli attacchi che si concludono con data exfiltration, ransomware, rivendita di dati/utenze, ecc… continuano a farla da padrone. Nella maggioranza dei casi, il problema resta sempre lo stesso: scarsa consapevolezza, disattenzione. Ma noi vogliamo cambiare marcia, in modo da iniziare l’anno con lo spirito giusto, organizzando le nostre difese al meglio, continuando ad approfondire tutte quelle…

#POWERCON2023 – Gestione moderna e sicura del workplace – Grazie per aver partecipato

Ieri si è tenuta la prima edizione della #POWERCON2023 di quest’anno. Un appuntamento davvero ricco, con tantissime sessioni tenute dai nostri esperti. Come ogni anno i nostri speaker hanno preparato per voi sessioni davvero interessanti e mostreranno tutte le ultime novità del mondo ICT per gestire in maniera moderna e sicuro le nostre infrastrutture informatiche. Un successo di pubblico che ci ripaga di tutto il nostro impegno! GRAZIE A TUTTI! Qui di seguito troverete tutte le sessioni e il materiale proiettato in modo da guardarlo liberamente: Alla prossima #POWERCON !  …

#POWERCON2023 – evento online del 14 luglio – Domenico Caldarelli – Hacker point of view: i dettagli fanno la differenza

Primo appuntamento dell’anno della #POWERCON2023! Un appuntamento estivo ricco di contenuti e di temi molto “caldi”. I nostri esperti  hanno preparato per voi sessioni davvero interessanti e mostreranno tutte le ultime novità del mondo ICT per gestire in maniera moderna e sicuro le nostre infrastrutture informatiche. Visto il successo ottenuto lo scorso anno con la sessione Blue Team Experience https://www.youtube.com/watch?v=RFNK3k4JDak, in questa sessione vi mostrerò l’hacker point of view, il punto di vista dell’hacker e di come i dettagli fanno la differenza. Vi parlerò anche di come si muove un attaccante all’interno di un’infrastruttura, dal phishing alla privilege escalation. Come…

#POWERCON2023 – Gestione moderna e sicura del workplace – Evento online gratuito

Ci siamo! Vi invitiamo tutti alla prima edizione della #POWERCON2023 di quest’anno. Torniamo con il consueto appuntamento estivo e i temi sono davvero “caldi”! Un appuntamento davvero ricco, con tantissime sessioni tenute dai nostri esperti. Come ogni anno i nostri speaker hanno preparato per voi sessioni davvero interessanti e mostreranno tutte le ultime novità del mondo ICT per gestire in maniera moderna e sicuro le nostre infrastrutture informatiche. MATTINA Nicola Ferrini ci parlerà di Entra ID Security di come rendere sicuri gli accessi alle nostre identità digitali. In questa sessione verranno mostrate tutte le novità introdotte da Entra ID (Azure…

Blue Team Experience: Detection and Mitigation con l’utilizzo di Mimikatz

Le odierne tecniche di attacco verso infrastrutture Microsoft Active Directory sono molto variegate ed efficaci. Tendenzialmente si basano sull’estrema personalizzazione che Active Directory consente e sulla difficoltà oggettiva nel conoscere ed utilizzare correttamente tutti gli strumenti di sicurezza messi a disposizione. Voglio ricordare che, parlando solo dei criteri di gruppo (ovvero le GPO), tra circa 4500 possibili configurazioni circa 1500 sono esclusivamente orientate alla security. Quando leggiamo sui giornali di “Data Breach”, “Data Exfiltration”, “Data Leak”, “Ransomware” su infrastrutture Microsoft, possiamo sicuramente ipotizzare che parte dell’attacco sia stato effettuato utilizzando il tool Mimikatz. Abbiamo già avuto modo di parlarne durante…